Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Windows : déni de service via TrueType

novembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut inviter la victime à consulter ou prévisualiser
un fichier TrueType illicite, afin de redémarrer le noyau Windows.

Gravité : 1/4

Date création : 08/11/2011

PRODUITS CONCERNÉS

 Microsoft Windows 2008
 Microsoft Windows 7

DESCRIPTION DE LA VULNÉRABILITÉ

L’affichage des polices de caractères TrueType appelle le pilote
noyau Win32k.sys.

Les polices TrueType sont analysées :
- lorsque l’utilisateur ouvre un fichier TrueType
- lorsque l’utilisateur parcourt un dossier local ou distant
(SMB, WebClient WebDAV) contenant un fichier TrueType (via la
fonctionnalité de prévisualisation)

Cependant, lors de l’analyse d’un fichier TrueType, le pilote
noyau ne valide pas correctement l’indice d’un tableau. Le système
se stoppe alors, puis redémarre.

Un attaquant peut donc inviter la victime à consulter ou
prévisualiser un fichier TrueType illicite, afin de redémarrer le
noyau Windows.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Windows-deni-de-service-via-TrueType-11134


Voir les articles précédents

    

Voir les articles suivants